Security Technical Implementation Guide (STIG) (2): Obsah a příklady

V předchozím článku jste se mohli dozvědět úvodní informace o STIG. Tento článek popisuje co STIG obsahuje a tedy co od něj můžete čekat.

Bezpečnost

 

Co obsahuje STIG?

Knihovna STIG obsahuje v době psaní článku (říjen 2019) 582 příruček, například:

  • Windows Server, 11 příruček, od verze 2008 až po verzi 2016.
  • Linux, 6 příruček.
  • Apache, 13 příruček, od verze 2.0 až po verzi 2.2.
  • Apple iOS, 14 příruček, od verze 4 až po verzi 14.

 

V některých případech, například typicky pro produkty Microsoftu se jedná o skupinu dokumentů. Existují samostatné doprovodné příručky STIG pro konkrétní služby, či technologie, například:

  • Active Directory Domain,
  • Active Directory Forest,
  • Active Directory Service 2008,
  • Windows DNS,
  • Windows Defender Antivirus,
  • Windows Firewall with Advanced Security.

 

Typicky pro image s Windows 10, můžeme použít následující příručky STIG:

  • Windows 10,
  • Windows Firewall,
  • Defender,
  • AppLocker,
  • BitLocker,
  • Internet Explorer 11,
  • Microsoft Office System 2016,
  • Adobe Reader DC,
  • Google Chrome.

 

 

Pro serverové systémy Windows Server existuje pro každou verzi OS několik příruček, z nichž každá řeší samostatně zabezpečení řadiče domény a členské servery:

  • Windows Server 2008 R2 Domain Controller,
  • Windows Server 2008 R2 Member Server,
  • Windows Server 2012 / 2012 R2 Domain Controller,
  • Windows Server 2012 / 2012 R2 Member Server.

 

A dále také existují další různé obecné definice bezpečnosti, například:

  • Desktop Applications General,
  • Wireless Keyboard and Mouse,
  • Firewall Security Requirements Guide,
  • General Wireless Policy Security.

 

Jak tedy vidíte z různých příkladů příruček, knihovna STIG myslí na obvykle užívané produkty, jak komerční, tak Open-Source, a také na různé situace a scénáře.

 

 

Seriál o Security Technical Implementation Guide (STIG)

 

Odkazy

Michal Zobec

Michal Zobec Senior IT Consultant, Project Manager ZOBEC Consulting

Jeden myslel na “Security Technical Implementation Guide (STIG) (2): Obsah a příklady

Komentáře nejsou povoleny.